Remote Code Execution через SQL инъекцию в Zabbix (CVE-2024-42327)
27 ноября 2024 года была выявлена критическая уязвимость в Zabbix с CVSS-оценкой 9.9, представляющая собой SQL-инъекцию в одном из эндпоинтов API Zabbix. Уязвимость позволяет атакующему, имеющему доступ к API, выполнить произвольные SQL-запросы. При определённых настройках Zabbix, которые разрешают удалённое выполнение команд через агентов, эта уязвимость может быть использована для полной компрометации инфраструктуры, находящейся под мониторингом Zabbix.
Читать далееИсточник: Хабрахабр
Похожие новости
- Берём анализы на болезни TLS у Гемотеста
- Магия KNOX и её разоблачение: изучаем OEMConfig от Samsung
- Работа с JWT-токенами в браузере без боли и страданий
- Каждая третья крупная компания в России работает с фрилансерами на постоянной основе
- Пентестерская Одиссея. Часть 2
- Начинаем в багбаунти: топ-10 (или нет?) инструментов для профессионального похека
- Почтовая корова? Как поднять свой почтовый сервер Mailcow
- Spark_news: Инженеры компании «Дронсхаб» представили отечественного робота-курьера под названием «Белка»
- [Перевод] SonarQube: базовая настройка и анализ качества кода с помощью FastAPI
- bit kogan: Сегодня Банк России опустит ставку. Как отреагирует рынок?